当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145811

漏洞标题:深信服内部邮箱账号泄漏泄漏全部通讯录

相关厂商:深信服

漏洞作者: fuckadmin

提交时间:2015-10-10 17:09

修复时间:2015-11-26 10:44

公开时间:2015-11-26 10:44

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-10: 细节已通知厂商并且等待厂商处理中
2015-10-12: 厂商已经确认,细节仅向厂商公开
2015-10-22: 细节向核心白帽子及相关领域专家公开
2015-11-01: 细节向普通白帽子公开
2015-11-11: 细节向实习白帽子公开
2015-11-26: 细节向公众公开

简要描述:

第三发了

详细说明:

https://github.com/ouyx/ordersys3/blob/98809b64f3e3b1d8318c695ea0f346e0d54d0f4f/application/libraries/mailer.php
$this->mail->Host = "smtp.sangfor.com.cn"; // 邮件服务器地址
$this->mail->Port = 25; // 邮件服务器端口
$this->mail->Username = "[email protected]"; // SMTP 用户名
$this->mail->Password = "4rfv5tgb"; // SMTP 密码
$this->mail->AddReplyTo('[email protected]', '深信服支持中心');
$this->mail->SetFrom('[email protected]', '深信服支持中心');

漏洞证明:

1.png


3.png


2.png


4.png


2184个邮箱呀,收集起来进行爆破如何!

修复方案:

这个怎么说呢~

版权声明:转载请注明来源 fuckadmin@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-10-12 10:43

厂商回复:

感谢白帽子提交的问题。经确认,该问题主要是我们公司某员工误将邮箱账号及密码写进某测试程序中,并上传至一开源网站,导致个人账号密码泄露。邮箱中通过姓名关联性显示出其他邮箱账号,系邮件系统提升用户体验的一个联想功能。针对此问题,一方面我们会立刻加强邮箱密码的复杂度要求,另一方面我们邮件系统会加强对暴力破解的控制,尽可能预防账号被暴力破解。今后我们将增强员工的安全意识,保证账号密码安全。
感谢白帽子为我们指出问题,请白帽子私信留下联系方式,我们将为您寄送礼物以示答谢!

最新状态:

暂无